В шпионских атаках Lazarus на атомщиков засветился новый бэкдор

В шпионских атаках Lazarus на атомщиков засветился новый бэкдор

В шпионских атаках Lazarus на атомщиков засветился новый бэкдор

В «Лаборатории Касперского» зафиксировали новую серию атак, проводимых группой Lazarus в рамках Operation DreamJob. Письма с вредоносными вложениями, якобы тестами для ИТ-специалистов, рассылаются на адреса предприятий атомной энергетики.

Эксперты полагают, что фальшивки распространяются с использованием одной из популярных платформ для поиска работы. Анализ вложенных архивов выявил многоступенчатую схему заражения с участием VNC-трояна, программы для просмотра удалённых рабочих столов Windows и легитимного инструмента VNC.

Одни вредоносные семплы содержали троянский AmazonVNC.exe, который расшифровывает и запускает загрузчик Ranid Downloader для извлечения ресурсов исполняемого файла VNC.

В других архивах скрывалась vnclang.dll — загрузчик зловреда MISTPEN. Тот, в свою очередь, загружал другие вредоносные программы, в том числе RollMid и новую модификацию LPEClient.

При разборе атак также всплыл неизвестный ранее бэкдор, которому было присвоено имя CookiePlus. Вредонос был замаскирован под легитимный плагин для текстового редактора Notepad++ и умел уходить в спящий режим.

«Способность вредоносного ПО откладывать свои действия позволяет ему избегать обнаружения в момент проникновения в систему и дольше находиться в ней, — поясняет ведущий эксперт Kaspersky GReAT Василий Бердников. — Кроме того, зловред умеет манипулировать системными процессами, что затрудняет его выявление и может привести к дальнейшему повреждению или злонамеренной эксплуатации системы».

Аналогичные шпионские атаки Lazarus аналитики отслеживают под общим названием Operation DreamJob с 2019 года. Вначале злоумышленников интересовали лишь криптовалютные компании, затем список мишеней расширился.

В уходящем году Lazarus, по данным Kaspersky, уделяла особое внимание сфере ИТ и оборонке стран Европы, Латинской Америки, Африки, а также Южной Кореи. Последние зафиксированные атаки были нацелены на атомную промышленность Бразилии.

Microsoft закрывает десктопный Sway — сервис окончательно уходит в браузер

Microsoft постепенно сворачивает историю Sway как десктопного приложения. Компания официально подтвердила: версию программы Sway для Windows (Win32) отправят на покой 1 июня 2026 года. После этого сервис останется доступен только в браузере — через Office Online.

Новость не слишком неожиданная. Microsoft уже давно делает ставку на веб-версии своих сервисов, а мобильное приложение Sway для iOS, напомним, закрыли ещё в 2018 году. Теперь очередь дошла и до Windows — фактически это финальная точка в переходе Sway полностью в облако.

Положительный момент в том, что ничего ломаться не должно. По заверениям Microsoft, все презентации, отчёты и интерактивные материалы никуда не денутся. Данные сохранятся, функциональность останется прежней, а сам переход обещают сделать максимально незаметным — особенно для тех, кто и так работает с Sway через браузер.

Почему Microsoft идёт этим путём, тоже понятно. Веб-приложения проще поддерживать, обновления выходят быстрее, а пользовательский опыт получается более одинаковым на разных устройствах. Для компании это меньше лишнего кода и затрат, для пользователей — меньше зависимостей от конкретной платформы.

Впрочем, реакция ожидаемо будет неоднозначной. Кому-то удобно жить в браузере и забыть про установку программ. А кто-то по-прежнему предпочитает «настоящие» десктопные приложения — особенно в корпоративной среде.

Если вы всё ещё используете Sway как настольное приложение, времени подготовиться более чем достаточно — почти два года. А дальше выбор будет простой: браузер или ничего.

RSS: Новости на портале Anti-Malware.ru